Экзаменационная работа по дисциплине: Оптимизация программного обеспечения. Билет №81
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Билет №81
1) Более экономное использование шины памяти достигается при использовании
1. сквозной записи
2. обратной записи
3. одинаково для сквозной и обратной записи
4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм?
1. таймер астрономического времени
2. таймер монотонного времени
3. счетчик тактов микропроцессора
7) Промах при доступе к кэшу, который происходит, когда обращаются к блокам памяти, занимающим одну и ту же строку кэша с прямым отображением или блоки одной и той же строки у множественно-ассоциативного кэша, называется:
1. Холодный промах
2. Промах по объему
3. Промах по конфликту
11) Кто выявляет независимых команды в суперскалярной архитектуре и VLIW
1. Компилятор
2. В суперскаляре – компилятор, во VLIW – процессор
3. В суперскаляре – процессор, во VLIW – компилятор
4. Процессор
13) При работе с двумерными массивами на Си последовательный обход достигается:
1. При обходе по столбцам в самом вложенном цикле
2. При обходе по строкам в самом вложенном цикле
3. При обходе по столбцам в самом вложенном цикле
19) Оптимизация программы в GCC, которая допускает отладку, включаются на уровне оптимизации:
1. –O0
2. –O1
3. –Os
4. –Og
21) Наибольшее число команд и самые сложные форматы присутствуют в архитектуре:
1. NISC
2. OISC
3. MISC
4. RISC
5. CISC
26) Использовать расширения SSE можно следующими способами:
1. используя ассемблерные вставки с SSE командами
2. используя интринсики
3. используя векторизацию кода компилятором
4. любым из перечисленных выше способом
28) В OpenMP можно распараллелить:
1. Только цикл for c независимыми итерациями
2. Любой цикл for
3. Любой цикл
30) Буксование кэш памяти можно устранить следующими способами, сопряженными с модификацией программы
1. изменением степени ассоциативности кэш памяти
2. изменение обхода массива или сменой его представления
3. распараллеливанием программы с использованием векторных расширений SIMD
34) В кэш памяти с обратной записью:
1. используется буферизация запросов на запись
2. сохранение происходит перед тем, как нужно вытеснить данные из кэша
3. сохранение происходит сразу после изменения данных в кэше
41) Производительность обработки массива в программе можно повысить
1. изменив порядок обход элементов
2. изменив представление массива в памяти
3. любым из этих двух способов
43) При оптимизации доступа к памяти в процедуре умножения двух матриц наибольший прирост по производительности будет достигнут, если перенести из оперативной памяти в регистры микропроцессора:
1. строки матрицы
2. индексные переменные циклов и переменные, хранящие подсчитываемые суммы
3. столбцы матрицы
4. переменные, хранящие статистику времени выполнения процедуры
46) Какой размер шага обхода приводит к возникновению буксования множественно-ассоциативного кэша?
1. равный степени ассоциативности кэша
2. равный размеру банка кэш памяти
3. равный размеру тэга
47) При написании многопоточной реализации процедуры умножения двух матриц менее трудоемким будет использовать:
1. Windows Threads
2. POSIX Threads
3. OpenMP
52) При реализации работы с графовыми структурами данных более существенный вклад в высокую эффективность полученной программы будет от:
1. правильного выбора используемых алгоритмов и структур данных
2. правильного выбора флагов оптимизации
3. правильного выбора оптимизирующего компилятора
55) Использование типа float вместо типа double
1. Обеспечивает большую точность, но увеличивает расход памяти
2. Обеспечивает меньший расход памяти, но уменьшает точность
3. Дает примерно одинаковые результаты в плане эффективности реализации
62) эффективность реализации можно отнести к
1. функциональным требованиям
2. нефункциональным требованиям
3. прочим требованиям
67) современные микропроцессоры
1. имеют конвейерную архитектуру
2. являются многоядерными
3. являются распределенными
4. одновременно 1 и 2
70) Заданный блок памяти в полностью ассоциативном кэше может размещаться:
1. в любую строку кэша
2. в некоторый набор строк
3. в одну строку кэша
71) Назначение механизма защиты памяти – это:
1. обнаружение и устранение сбоев при доступе к оперативной памяти
2. защита ядра ОС процессов пользователя от несанкционированного доступа к их данным из других процессов пользователя
3. мониторинг режима работы оперативной памяти и динамическое понижение тактовой частоты при уменьшении потоков запроса к ней или выходе температуры схем памяти за пределы рабочего диапазона температур
72) Ключевые критерии оптимизации программного обеспечения – это
1. эффективность использования оперативной памяти и кэша
2. время выполнения программы и размер ее бинарного кода
3. минимизация промахов в кэше и виртуальной памяти
4. максимизация точности вычислений при фиксированном времени выполнения
77) монотонный таймер ОС можно применить для
1. учета астрономического времени
2. замера времени выполнения участков программы
3. учета времени выполнения потока
81) При взаимодействии между процессами внутри одного компьютера с точки зрения производительности более предпочтительным является механизм:
1. IPC, например, общие окна в памяти
2. низкоуровневый сетевой протокол передачи данных
3. посылка сообщений с использованием MPI
84) Какой размер шага обхода приводит к возникновению буксования кэша с прямым отображением?
1. равный степени ассоциативности кэша
2. равный размеру кэш памяти
3. равный размеру тэга и смещения в строке кэша
92) Базовые оптимизации в GCC включаются на уровне оптимизации:
1. –O0
2. –O1
3. –O2
4. –O3
93) При использовании OpenMP динамическая балансировка нагрузки между потоками реализуется
1. программистом
2. прагмами OpenMP
3. обоими вариантами
95) Какая память в иерархии обладает наибольшей скоростью доступа:
1. регистровая
2. кэш память
3. оперативная память
4. внешняя память
96) К какой памяти можно получить доступ по чтению и записи непосредственно с помощью команд микропроцессора:
1. кэш и оперативная память
2. регистровая и кэш
3. регистровая, оперативная
4. регистровая и внешняя память
99) Виртуальная память использует для своей работы следующие уровни иерархической памяти:
1. Кэш, оперативную и внешнюю память
2. Регистровую и внешнюю память
3. Оперативную и внешнюю память
1) Более экономное использование шины памяти достигается при использовании
1. сквозной записи
2. обратной записи
3. одинаково для сквозной и обратной записи
4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм?
1. таймер астрономического времени
2. таймер монотонного времени
3. счетчик тактов микропроцессора
7) Промах при доступе к кэшу, который происходит, когда обращаются к блокам памяти, занимающим одну и ту же строку кэша с прямым отображением или блоки одной и той же строки у множественно-ассоциативного кэша, называется:
1. Холодный промах
2. Промах по объему
3. Промах по конфликту
11) Кто выявляет независимых команды в суперскалярной архитектуре и VLIW
1. Компилятор
2. В суперскаляре – компилятор, во VLIW – процессор
3. В суперскаляре – процессор, во VLIW – компилятор
4. Процессор
13) При работе с двумерными массивами на Си последовательный обход достигается:
1. При обходе по столбцам в самом вложенном цикле
2. При обходе по строкам в самом вложенном цикле
3. При обходе по столбцам в самом вложенном цикле
19) Оптимизация программы в GCC, которая допускает отладку, включаются на уровне оптимизации:
1. –O0
2. –O1
3. –Os
4. –Og
21) Наибольшее число команд и самые сложные форматы присутствуют в архитектуре:
1. NISC
2. OISC
3. MISC
4. RISC
5. CISC
26) Использовать расширения SSE можно следующими способами:
1. используя ассемблерные вставки с SSE командами
2. используя интринсики
3. используя векторизацию кода компилятором
4. любым из перечисленных выше способом
28) В OpenMP можно распараллелить:
1. Только цикл for c независимыми итерациями
2. Любой цикл for
3. Любой цикл
30) Буксование кэш памяти можно устранить следующими способами, сопряженными с модификацией программы
1. изменением степени ассоциативности кэш памяти
2. изменение обхода массива или сменой его представления
3. распараллеливанием программы с использованием векторных расширений SIMD
34) В кэш памяти с обратной записью:
1. используется буферизация запросов на запись
2. сохранение происходит перед тем, как нужно вытеснить данные из кэша
3. сохранение происходит сразу после изменения данных в кэше
41) Производительность обработки массива в программе можно повысить
1. изменив порядок обход элементов
2. изменив представление массива в памяти
3. любым из этих двух способов
43) При оптимизации доступа к памяти в процедуре умножения двух матриц наибольший прирост по производительности будет достигнут, если перенести из оперативной памяти в регистры микропроцессора:
1. строки матрицы
2. индексные переменные циклов и переменные, хранящие подсчитываемые суммы
3. столбцы матрицы
4. переменные, хранящие статистику времени выполнения процедуры
46) Какой размер шага обхода приводит к возникновению буксования множественно-ассоциативного кэша?
1. равный степени ассоциативности кэша
2. равный размеру банка кэш памяти
3. равный размеру тэга
47) При написании многопоточной реализации процедуры умножения двух матриц менее трудоемким будет использовать:
1. Windows Threads
2. POSIX Threads
3. OpenMP
52) При реализации работы с графовыми структурами данных более существенный вклад в высокую эффективность полученной программы будет от:
1. правильного выбора используемых алгоритмов и структур данных
2. правильного выбора флагов оптимизации
3. правильного выбора оптимизирующего компилятора
55) Использование типа float вместо типа double
1. Обеспечивает большую точность, но увеличивает расход памяти
2. Обеспечивает меньший расход памяти, но уменьшает точность
3. Дает примерно одинаковые результаты в плане эффективности реализации
62) эффективность реализации можно отнести к
1. функциональным требованиям
2. нефункциональным требованиям
3. прочим требованиям
67) современные микропроцессоры
1. имеют конвейерную архитектуру
2. являются многоядерными
3. являются распределенными
4. одновременно 1 и 2
70) Заданный блок памяти в полностью ассоциативном кэше может размещаться:
1. в любую строку кэша
2. в некоторый набор строк
3. в одну строку кэша
71) Назначение механизма защиты памяти – это:
1. обнаружение и устранение сбоев при доступе к оперативной памяти
2. защита ядра ОС процессов пользователя от несанкционированного доступа к их данным из других процессов пользователя
3. мониторинг режима работы оперативной памяти и динамическое понижение тактовой частоты при уменьшении потоков запроса к ней или выходе температуры схем памяти за пределы рабочего диапазона температур
72) Ключевые критерии оптимизации программного обеспечения – это
1. эффективность использования оперативной памяти и кэша
2. время выполнения программы и размер ее бинарного кода
3. минимизация промахов в кэше и виртуальной памяти
4. максимизация точности вычислений при фиксированном времени выполнения
77) монотонный таймер ОС можно применить для
1. учета астрономического времени
2. замера времени выполнения участков программы
3. учета времени выполнения потока
81) При взаимодействии между процессами внутри одного компьютера с точки зрения производительности более предпочтительным является механизм:
1. IPC, например, общие окна в памяти
2. низкоуровневый сетевой протокол передачи данных
3. посылка сообщений с использованием MPI
84) Какой размер шага обхода приводит к возникновению буксования кэша с прямым отображением?
1. равный степени ассоциативности кэша
2. равный размеру кэш памяти
3. равный размеру тэга и смещения в строке кэша
92) Базовые оптимизации в GCC включаются на уровне оптимизации:
1. –O0
2. –O1
3. –O2
4. –O3
93) При использовании OpenMP динамическая балансировка нагрузки между потоками реализуется
1. программистом
2. прагмами OpenMP
3. обоими вариантами
95) Какая память в иерархии обладает наибольшей скоростью доступа:
1. регистровая
2. кэш память
3. оперативная память
4. внешняя память
96) К какой памяти можно получить доступ по чтению и записи непосредственно с помощью команд микропроцессора:
1. кэш и оперативная память
2. регистровая и кэш
3. регистровая, оперативная
4. регистровая и внешняя память
99) Виртуальная память использует для своей работы следующие уровни иерархической памяти:
1. Кэш, оперативную и внешнюю память
2. Регистровую и внешнюю память
3. Оперативную и внешнюю память
Дополнительная информация
Оценка - отлично! (все ответы верны)
Дата сдачи: апрель 2019 г.
Преподаватель: Остапкевич М.Б.
Помогу с другим билетом.
Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Дата сдачи: апрель 2019 г.
Преподаватель: Остапкевич М.Б.
Помогу с другим билетом.
Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Похожие материалы
Оптимизация программного обеспечения. Билет №81
IT-STUDHELP
: 2 декабря 2021
Билет №81
1) Более экономное использование шины памяти достигается при использовании
1. сквозной записи
2. обратной записи
3. одинаково для сквозной и обратной записи
4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм?
1. таймер астрономического времени
2. таймер монотонного времени
3. счетчик тактов микропроцессора
7) Промах при доступе к кэшу, который происходит, когда обращаются к блокам памяти, занимающим одну и ту же строку кэша
500 руб.
Оптимизация программного обеспечения. Билет №81
Алексей134
: 5 марта 2021
1) Более экономное использование шины памяти достигается при использовании
4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм?
7) Промах при доступе к кэшу, который происходит, когда обращаются к блокам памяти, занимающим одну и ту же строку кэша с прямым отображением или блоки одной и той же строки у множественно-ассоциативного кэша, называется:
11) Кто выявляет независимых команды в суперскалярной архитектуре и VLIW
13) При работе
120 руб.
Экзаменационная работа по дисциплине: Оптимизация программного обеспечения. Билет №62
IT-STUDHELP
: 29 апреля 2021
Билет №62
4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм?
1. таймер астрономического времени
2. таймер монотонного времени
3. счетчик тактов микропроцессора
6) Разработчик может заниматься оптимизацией разрабатываемого обеспечения на следующих этапах:
1. при формировании спецификации
2. при проектировании
3. при реализации
4. при сопровождении
5. на всех выше перечисленных этапах
9) При использовании POSIX Threads число потоков
1
500 руб.
Экзаменационная работа по дисциплине: Оптимизация программного обеспечения. 85 билет
aiki
: 20 сентября 2020
4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм?
1. таймер астрономического времени
2. таймер монотонного времени
3. счетчик тактов микропроцессора
6) Разработчик может заниматься оптимизацией разрабатываемого обеспечения на следующих этапах:
1. при формировании спецификации
2. при проектировании
3. при реализации
4. при сопровождении
5. на всех выше перечисленных этапах
9) При использовании POSIXThreads число потоков
1. должно б
300 руб.
Экзаменационная работа по дисциплине: Оптимизация программного обеспечения. Билет №53
Roma967
: 29 декабря 2019
Билет №53
5) При выполнении многопоточной программы, использующей POSIX Threads, завершение работы функции main в случае, когда могут еще выполняться другие потоки производится с помощью:
1. вызова оператора return
2. вызова функции _exit
3. вызова функции pthread_exit
4. вызова функции pthread_create
9) При использовании POSIX Threads число потоков
1. должно быть известно при компиляции
2. должно быть известно на момент инициализации работы программы
3. может быть произвольным в рамках ограни
600 руб.
Экзаменационная работа по дисциплине: Оптимизация программного обеспечения. Билет №46
Roma967
: 19 ноября 2019
Билет №46
4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм?
1. таймер астрономического времени
2. таймер монотонного времени
3. счетчик тактов микропроцессора
6) Разработчик может заниматься оптимизацией разрабатываемого обеспечения на следующих этапах:
1. при формировании спецификации
2. при проектировании
3. при реализации
4. при сопровождении
5. на всех выше перечисленных этапах
9) При использовании POSIX Threads число потоков
1
600 руб.
Экзаменационная работа по дисциплине: Оптимизация программного обеспечения. Билет №85 2022 г.
Alexey312451
: 19 марта 2024
Билет №85
4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм?
1. таймер астрономического времени
2. таймер монотонного времени
3. счетчик тактов микропроцессора
6) Разработчик может заниматься оптимизацией разрабатываемого обеспечения на следующих этапах:
1. при формировании спецификации
2. при проектировании
3. при реализации
4. при сопровождении
5. на всех выше перечисленных этапах
9) При использовании POSIX Threads число потоков
1
400 руб.
Оптимизация программного обеспечения. Вариант №10
LowCost
: 1 февраля 2022
Задание
1. Написать вычислительную подпрограмму по заданию варианта.
2. Реализовать возможность вызова подпрограммы из п.1 в цикле для заданного диапазона размеров матрицы или вектора с заданным шагом приращения размера.
3. Встроить измерение времени выполнения главной вычислительной операции с помощью таймера с заданным вариантом таймера.
4. Собрать статистику времени выполнения вычислительной подпрограммы для нескольких уровней оптимизации в выбранном компиляторе. Построить графики зависимости
249 руб.
Другие работы
Экзаменационная работа по дисциплине: Организационно-правовое обеспечение информационной безопасности. Билет 8
Учеба "Под ключ"
: 24 февраля 2025
Билет №8
Дисциплина Организационно-правовое обеспечение информационной безопасности
1. Расскажите об Информационной сфере. Как происходит обеспечение информационной безопасности в информационной сфере?
2. Расскажите о полномочиях органов государственной власти и должностных лиц в области отнесения сведений к государственной тайне и их защита.
3. Какие источники права о коммерческой тайне вы знаете? Расскажите о коммерческой тайне как об объекте права. Как происходит отнесение инфор
600 руб.
Разработка фирменного стиля (Ответы на тест СИНЕРГИЯ / МТИ / МОИ)
AnastasyaM
: 5 сентября 2024
Ответы на тест Разработка фирменного стиля - СИНЕРГИЯ, МОИ, МТИ.
Результат сдачи - 100-100 баллов.
Дата сдачи свежая.
Вопросы к тесту:
Растягивание брэнда (Brand Extension) означает:
полное изменение смысла бренда
экстенсивное развитие бренда
применение бренда за пределами того товарного ряда, к которому он применялся изначально
Реклама выступает как:
способ диалога с аудиторией
средство живого общения с покупателями
средство увещевания
Социально–демографическими, психографическими, п
250 руб.
Пакер для испытания обсадной колоны, Пакер тестовый сборочный чертеж-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
https://vk.com/aleksey.nakonechnyy27
: 11 июня 2016
Пакер для испытания обсадной колоны, Пакер тестовый сборочный чертеж-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
297 руб.
Основы теории цепей. Вариант №3. Лабораторная работа №3. Резонансы напряжений и токов в электрических цепях
CrashOv
: 24 февраля 2020
Лабораторная работа №3
По дисциплине: Основы теории цепей
Резонансы напряжений и токов в электрических цепях
Вариант 3
Цель работы
Исследование явления резонанса в последовательном и параллельном контурах, их частотных характеристик, влияния нагрузки на свойства контуров.